Прихований браузер Тор. Що таке Tor Browser і навіщо він потрібний? Налаштування розширення NoScript

Прихований браузер Тор. Що таке Tor Browser і навіщо він потрібний? Налаштування розширення NoScript

Tor Browser Bundle - портативний анонімайзер, що надає можливість тинятися просторами Інтернету, не боячись бути виявленим.

Ця здатність забезпечується великою кількістюпроксі-серверів, або ретрансляторів, як називають їх розробники, що розташовані по всьому світу.

Запит на доступ до будь-якого сайту спочатку проходить багато проміжних серверів, що шифрують пошукові дані, і зрештою потрапляє на сервер, але вже без можливості встановлення особистості запитуваного з сервера.

Прийшовши на роботу і сівши за офісний комп'ютерможна спокійно запустити з флешки портативну версію програми і не турбуватися, що ви будете виявлені. Сліди всієї інформації про відвідування будуть лише на вашій флешці.

Як користуватися:

1. Після розпакування програми з архіву можна відразу приступати до використання.
У деяких випадках доводиться трохи змінити налаштування, докладніше про це – у відповіді на запитання
?.
У програмний комплект входить браузер Firefox, який вже налаштований на анонімний серфінг.
Слід зазначити, що за анонімність доведеться заплатити невеликим зниженням швидкості завантаження сайтів.
Але чого не зробиш для конспірації)).

2. При запуску потрапляємо до Панелі керування Validia, в якій можна керувати Tor'ом або зробити необхідні налаштування.

3. Для швидкої зміни своєї IP-адреси використовуємо опцію "Нова особа".
Після натискання ми будемо заходити на сайти як нові відвідувачі, це може стати в нагоді при завантаженні файлів з файлообмінників, які лімітують кількість завантажень на добу.

4. Програма дозволяє переглядати кількість трафіку, який використовується вбудованим браузером Firefox Portable.
Натискання на Графік Тор-трафіку покаже приблизно таке вікно:


Графік буде зручним для користувачів, які використовують лімітоване Інтернет-підключення.

5. В іншому ж використання зводиться до звичайного серфінгу через вбудований браузер. Нічого особливого в цьому немає, не будемо зупинятись на цьому пункті.

Ось ми й розібралися із програмою. Тепер, коли все прояснилося, можна приступати до використання продукту.

Останнім часом інтерес до анонімної мережі постійно зростає. І цьому є чимало причин.

«Демократичні реформи» у світі йдуть на повний хід. Уряди практично всіх країн тепер щиро вважають, що мають право вирішувати, куди ходити своїм громадянам, що дивитися і що читати. Пачки законів, які «з найкращих спонукань» штампуються думами, радами і парламентами, все різкіше визначають межі резервацій, в рамках яких тепер тільки можливе існування користувачів у глобальній Мережі.

«Ти туди не ходи – сюди ходи. А то сніг голова потрапить - зовсім мертвий будеш» ©«Джентльмени удачі».

Ще одним напружуючим моментом стають викриття Едварда Сноудена, що не припиняються, з яких ясно, що тотальне стеження спецслужб за всіма і кожним набуло вже воістину всесвітнього розмаху. Зрозуміло, переважній кількості людей нема чого приховувати, але вкрай неприємно усвідомлювати, що ти перебуваєш під постійним ковпаком спецури, кожен твій крок відстежується і фіксується, і хтось регулярно намагається поколупатися своїми шкодливими рученятами у твоїй «брудній білизні». І абсолютно начхати, з якою метою він це робить, добрі чи ні в нього наміри.

Навіщо він потрібний, цей Tor?

Дедалі більше людей намагаються зберегти недоторканність свого частого життя від довгого носа спецслужб. Дедалі більше людей намагаються позбутися «батьківського піклування» чиновників держави і хочуть реалізувати своє конституційне право самостійно вирішувати, куди ходити, що вибирати, куди дивитися і що робити.

І тут на допомогу їм приходить анонімна мережа Tor. Оскільки вона може забезпечити окремому індивідууму значне послаблення нав'язливої ​​уваги, принагідно знімаючи майже всі обмеження на переміщення по Всесвітній Павутині. Tor приховає вашу особу в Мережі, приховає все те, що ви робили в Інтернеті та куди ходили.

Крім того, мережа Tor має ще один невеликий практичний бонус. Вона досить часто дозволяє обійти таку прикру річ, як бан по IP на різних сайтах. Дрібниця а приємно.

Що таке Tor і як воно працює

Отже, що таке анонімна мережа Tor. Tor - це абревіатура The Onion Router (який не знає буржуазного, але цікавий - дивитися переклад в ). Якщо когось цікавлять нудні технічні подробиці, нехай топає на сторінку Tor-а у Вікіпедії та розбирається. Хочеться трохи простіше - на таку ж сторінку на Луркомор'ї. Я спробую нашвидку пояснити «на пальцях».

Хоча ця мережа і функціонує на базі звичайного інтернету, але в ній усі дані не йдуть безпосередньо від тебе до сервера і назад, як у «великій» мережі, а все проганяється через довгий ланцюжок спеціальних серверіві багаторазово шифрується кожному етапі. В результаті кінцевий одержувач, тобто ти, для сайтів стає повністю анонімним - замість твоєї реальної адреси висвічується абсолютно лівий IP, що не має до тебе жодного відношення. Усі твої переміщення не можна відстежити, як і те, що ти робив. І перехоплення твого трафіку теж стає абсолютно марним.

Це теоретично. На практиці іноді не все так райдужно. Але про всіх можливих проблемахпоговоримо трохи згодом. Адже тобі вже набрид довгий і занудний вступ, правда? Чи не терпиться скоріше поставити і спробувати це диво? Ну, що ж, поїхали!

Почнемо використовувати Tor?

Tor - досить складне в плані встановлення та налаштування пристосування. І в часи не таке стародавнє підключення до неї звичайного «чайника» ставало завданням аж ніяк не тривіальним. Однак сьогодні все набагато простіше. Розумні та добрі люди взяли всі необхідні модулі, зібрали їх у узгоджену купку, налаштували все як треба і запхали це у єдиний пакет. Пакет цей називається. І після скачування вся метушня з ним зводиться до звичайної розпакування і наступного топтання кнопки «Хочу Tor!». І Tor з'являється.

Зрозуміло, комп'ютерні гіки і ті, кому нема чим зайнятися або хочеться потішити своє НСВ, як і раніше можуть завантажити всі потрібні модулі окремо і є багатосторінкову технічну «камасутру», намагаючись зв'язати все це в єдине ціле, і хоч якось налаштувати і запустити одержану конструкцію. Побажаємо їм удачі, а самі займемося більш вдячною справою.

Раджу на цій вкладці звернути увагу на посилання. Перевірка інтернет-налаштувань Tor». Натискання на ній допоможе тобі остаточно переконатися, що ти насправді тепер в анонімній мережі. До речі, там є і лінк на коротке керівництво.

Отже, тепер ти невидимий. Однак, поки в тебе голова остаточно не закружляла від анонімності та уявної безкарності, поспішу трохи зіпсувати тобі настрій. Просто так, лише з особистої шкідливості.

Я просто зобов'язаний розповісти тобі про деякі «підводні камені» мережі Tor, щоб у пошуках пригод на свої «нижні півкулі» ти не забив їх про ці камені.

Трохи безпеки в Tor

Отже, від чого Tor не зможе захистити. Tor не зможе захистити людину від власної дурниці. Якщо в людини в шийному нарості замість мізків одні тирса, або він цілеспрямовано шукає собі проблеми, то ці проблеми він знайде обов'язково. І ніякий Tor тут не допоможе. Вчися користуватися мозком і дотримуватися елементарної обережності. Ще Tor не зможе захистити тебе від балакучих програм на твоєму комп'ютері. Будь-який плагін або доповнення в браузері може одночасно всю твою анонімність «помножити на нуль». Та й сам браузер...

Саме тому в даному пакеті і використовується спеціально допилена версія Огнеліса. До речі, про те, що й сама Windows є одним величезним трояном і спайварем, комусь ще нагадувати треба? ( Лінуксоїди тут можуть зітхнути вільно – їх подібні дитячі проблеми «кватирок» не хвилюють жодного разу). Ще Tor не зможе захистити тебе від вірусів та хакерів. Ну, не призначений він для цього! Заведи собі нормальний антивірус і фаєрвол, правильно налаштуй їх і навчися користуватися – і спи собі спокійно.

Основні проблеми анонімної мережі Tor

Гаразд, закінчую ліричний відступ і переходжу безпосередньо до проблем мережі Tor. Перше, що впадає у вічі - це швидкість. Швидкість завантаження сторінок. Хоча слова "швидкість" і "кидається" тут явно недоречні. Сторінки завантажуються набагато повільніше, ніж зазвичай. Це плата за анонімність. Запрошена тобою сторінка перед тим, як потрапити до тебе у браузер, довгий часбовтається між серверами по всьому світу. Слід, однак, визнати, що ситуація зараз набагато краща, ніж пару-трійку років тому, і з такою швидкістю цілком уже можна жити. Якщо трохи звикнути. Не дивлячись ні на що, мережа розвивається та міцніє.

Спецслужби

Ще однією – і, мабуть, головною – проблемою мережі Tor є спецслужби. Вони ніяк не можуть змиритися з тим, що юрби користувачів вільно і безконтрольно блукають по мережі без їх «всевидячого ока». І постійно роблять усілякі спроби змінити ситуацію. Спроби різні, аж до відверто кримінальних. До вірусних, хакерських атак та зломів, цілеспрямованого зараження софту та серверів троянами. Хоч і нечасто, але іноді їхні зусилля закінчуються успішно для них, І з «цибульної» мережі випадають цілі сегменти, а до когось із найнещасливіших (чи найдурніших, чи нахабних) виїжджає «пативен». Але ж ти не збираєшся займатися в Tor-і чимось кримінальним, правда? Це все до того, щоб ти не розслаблявся надто відверто і постійно пам'ятав, що Tor - не панацея, і будь-яка анонімність відносна. А якщо вже вирішив грати в азартні ігри з державою, то питання твого упіймання - лише питання часу.

Чиновники

Окрім спецслужб, які становлять інтереси держав, часто проблему для анонімної мережі Tor представляють і чиновники від держави. Бажання «тримати і не пускати» в людях, які дорвалися до влади, невигубне. Зрідка по відношенню до деяких речей це бажання цілком виправдане і справедливе, проте найчастіше – ні. І частка свободи, дарована Tor-ом, діє на них як червона ганчірка. У деяких країнах мережа Tor вже заборонена. Законодавчо. Була така спроба й у Росії. Поки що лише у варіанті проекту. Чи стане цей проект законом і коли мені невідомо. на Наразімережа Tor у Росії працює без обмежень. Заборонять - знайдеться замість неї ще щось. Не буду тут викладати буквально народну мудрість з цього приводу, а скажу трохи пом'якше і обтічна: «На кожну дію знайдеться своє протидія».

Хакери

Ще однією напасткою для Tor-а бувають хакери. Деякі їх ідейні. а деякі просто обкурені до *** (пардон за непарламентський вираз). Періодично, найчастіше під час весняного чи осіннього загострення вони влаштовують "хрестові походи", намагаючись "очистити світ від скверни". При цьому думка світу їх абсолютно не хвилює. Їм здається, що вони мають право вирішувати за всіх. Нещодавно влаштовувався «похід» проти, скажімо так, нетрадиційного порно, в мережі Tor. Справа в даному випадкуцілком богоугодне. Однак, разом з порно було випиляно і купу абсолютно білих сайтів. Просто так, мимохідь. Та й хто сказав, що наступного разу вони обмежаться лише цим? Так що знай, якщо твій улюблений «цибулевий» сайт раптом перестав відкриватися, то цілком можливо, що це дії одного із цих із запаленими мізками.

Заражені файли

До хакерів впритул примикає проблема із зараженими файлами самого Tor Browser-а. І тут часто проглядають вуха різних спецслужб, які намагаються замість анонімної мережі підсадити тобі свого трояна. Наприклад, в App Store і досі пропонують скачати заражений Tor Browser. Причому адміністрація App Store повідомлялася про це неодноразово ще восени. Однак, троян, як і раніше, все ще там. Дивна ситуація та дивна повільність. Щоправда, вся дивина миттю зникає, коли згадуєш, що ніжна і трепетна дружба між корпорацією Apple і АНБ США зміцнюється з кожним днем. Так що качай файли самого Tor-а тільки з офіційного веб-сайту, або - наш движок, власне, теж видасть тобі файл безпосередньо з офіційного веб-сайту.

Дрібні недоліки Tor

З оглядом на більш-менш серйозні проблеми мережі Tor покінчено. Перейдемо до дрібних неприємностей. Про сайти, що періодично зникають, я вже говорив. Тепер про російські сайти в цій анонімній мережі. Їх мало. Але вони вже є, і їх дедалі більше. І навіть на багатьох іноземних форумах з'являються розділи для росіян. То де побродити і з ким там поспілкуватися ти знайдеш. Однак, основною мовою в мережі Tor поки що залишається англійська, і все найсмачніше в цій мережі буржуазною. Хоча до твоїх послуг завжди всілякі словники та .

Далі. Слід пам'ятати, що мережа Tor принципово ніким не модерується та ніким не контролюється. Іноді певний контроль зустрічається на окремих сайтах, коли їхні власники встановлюють правила своїх відвідувачів. Але не більше. Тому ти цілком можеш натрапити на речі, які тебе шокують. Будь готовий до цього. Також у цій мережі зустрічаються різні відморозки, відверті шизоїди, маніяки та інші виродки. Їх повно і у «великому» інтернеті, але в анонімній мережі вони почуваються комфортніше і особливо не соромляться. Їхній відсоток набагато менший, ніж про це нам намагаються мовити чиновники від влади, але вони є. І якщо ти маєш неповнолітніх дітей, я рекомендую захистити їх від Tor-а.

І взагалі, я вимагаю захистити Інтернет від дітей! Інтернету це піде лише на користь. Він від цього стане набагато безпечнішим.

Ну ось, загалом усе страшилки розповів. Нагадаю лише про віруси, від яких Tor тебе не захистить – оберігайся сам. Ну і про анонімність ще раз - стовідсотковою вона ніколи не буває, частіше використовуй свою сіру речовину.

А на десерт невеликий список «цибульних» сайтів, так би мовити, для розгону.

Смачності та бонуси – маленький список «цибулинних» сайтів

До речі, якщо ти ще не зрозумів, то Tor Browser можна відкривати як звичайні сайти «великого» Інтернету, обминаючи деякі незручності, так і особливі сайти анонімної «цибульної» мережі. Ці сайти знаходяться у спеціальній псевдодоменній зоні .onion(Уважно дивись на адресу). Зі звичайного инета вони не відкриваються. Взагалі. Тільки із запущеного та підключеного до мережі Tor Browser-а.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Каталог Tor-посилань.
  • The Hidden Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - перший сайт, куди повинен заглянути кожен новий користувач мережі Tor. Містить посилання майже на всі ресурси «цибульної» мережі. Часто недоступний через величезний наплив відвідувачів.
  • The Uncensored Hidden Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - дзеркало The Hidden Wiki. Модерація мінімальна.
  • TORDIR(http://dppmfxaacucguzpc.onion/) – великий каталог «цибульних» сайтів.
  • Tor Search(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), TORCH(http://xmh57jrzrnw6insl.onion/) та The Abyss(http://nstmo7lvh4l32epo.onion/) - пошукові системи по мережі Tor, хоч один з них, та працює.
  • Флібуста(http://flibustahezeous3.onion/) - дзеркало знаменитої бібліотеки в «цибульній мережі» (мова RU).
  • OnionNet(http://onionnetrtpkrc4f.onion/) - мережа IRC. Основна мова спілкування – англійська. Різні канали для обговорення до нелегала. Додаткові сервери: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) – соціальна мережа. клуби за інтересами, блоги, форум.
  • RAMP(http://ramp2bombkadwvgz.onion/) - найбільший на сьогодні торговий майданчик у російськомовному сегменті мережі Tor. Останнім часом дуже багато нарікань на дії адміністрації і випадки кидалова, що почастішали. (Отже не клацай дзьобом і тримай очі і вуха відкритими) При цьому найбільший вибір у всій мережі. І найвищі ціни.
  • RUForum(http://ruforumqewhlrqvi.onion/) - російськомовний форум зі спілкуванням та продажем всього, чого не можна. З недавнього часу закрито для сторонніх. Реєстрація платна - 10 $.
  • Amberoad(http://amberoadychffmyw.onion/) - один із найбільших майданчиків тіньової торгівлі.
  • Assassination Market(http://assmkedzgorodn7o.onion/) - тоталізатор на вгадуванні дати загибелі будь-яких поганих людей. Будь-хто може внести людину в список або підвищити ставку за вже існуючими позиціями. Наразі лідирують Барак Обама та Бен Бернанке.
  • Hack IT(http://tuwrg72tjmay47uv.onion/) - живий сервіс найму хакерів.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) – сподіваюся, не треба пояснювати, що це таке? Дзеркало в «цибульній» мережі (ENG).
  • Оніон-Портал(http://ximqy45aat273ha5.onion/) - гід з «цибульної» мережі (RU).
  • http://k4bmdpobhqdguh2y.onion/ - блог про нові приховані сервіси мережі (ENG).
  • Лукочан(http://562tqunvqdece76h.onion/Lukochan/) - велика борда (ENG, RU).
  • Silk Road(http://silkroadvb5piz3r.onion) - ще один великий анонімний торговий майданчик (ENG).
  • Keys open doors(http://wdnqg3ehh3hvalpe.onion/) - сайт про злам ігрових консолей і всіляких гаджетів (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ресурс про злам соціальних мереж і т.п. (ENG).

Будь-які політико-революційно-партизанські ресурси тут не наводжу навмисно. Кому треба, сам знайде.

Якщо ви думаєте, що для того, щоб гуляти по мережі анонімно треба просто скачати Tor і запустити його, ви дуже помиляєтеся. Сьогодні я вам покажу, як правильно налаштувати Tor для забезпечення максимальної анонімності. Також у рамках цієї статті я дам практичні рекомендації про те, як правильно використовувати Тор. Як правильно поводитися в глибокому інтернеті, що робити можна, а що не можна.

Вас може зацікавити стаття « », в якій ми розповідали про те, які крім всієї відомої мережі Web ще існують мережі та статтю « », в якій ми робили огляд кращих пошукових системв глибокий Інтернет.

Нагадую, що використовуючи форму пошуку по сайту ви можете знайти багато інформації на тему анонімності в мережі та про Tor зокрема.

  • Де і як правильно скачати Tor
  • Як встановити Tor
  • Як налаштувати Tor
  • Налаштування розширення NoScript
  • Налаштування прихованих параметрів браузера
  • Як працювати в Tor

Ми за свободу слова, але проти злочинців та терористів. Я дуже сподіваюся, що ця стаття буде корисною виключно першій категорії людей. У жодному разі ми не відповідаємо за будь-яке незаконне використання вами програми Tor.

Як скачати Tor

Начебто може бути складного, завантажити та й годі, але не все так просто. Завантажувати треба лише з офіційного сайту розробників. Не старі версії із софт порталів та торрент трекерів, а лише останню версію у офіціалів.

Чому бажано завжди встановлювати останню версію та своєчасно оновлювати встановлену? Тому що стара версіяможе мати вразливості нульового дня, які можуть бути використані фахівцями для обчислення вашої реальної IP-адреси і навіть зараження вашої системи шкідливими програмами.

Завантажити Tor російську версію ви можете за прямим посиланням. За замовчуванням завантажується англійська версія. Якщо вам потрібна російська версія Тор, то у меню, що випадає під кнопкою «Download Tor» вибираєте «Російський». Там же ви можете завантажити версію Tor для Apple OS X, Linux і смартфонів.

Як встановити Tor

Після того як завантажили програму, приступимо до її встановлення. Подвійним клацанням мишки запустимо завантажений файл. З'явиться таке вікно:

Встановлення Tor

Виберіть місце, яке потрібно встановити Tor. Якщо нічого не змінювати, за замовчуванням Tor встановить себе в папку, в якій знаходиться інсталяційний файл.


Встановлення Tor

Натискаємо "Готово".


Натискаємо на кнопку «З'єднається»


Дочекаємось завантаження браузера.


Як налаштувати Tor

А тепер приступимо до налаштування Tor. Насамперед правильно налаштуємо розширення NoScript.

Прочитавши ваші коментарі до статті, я зрозумів, що ви мене не зовсім правильно зрозуміли. Друзі мої, ці хардкорні налаштування більш застосовні для даркнета, для забезпечення максимальної анонімності та протистояння деанонімізації з боку силових структур та хакерів. Якщо ви хочете за допомогою Тор або просто змінити IP-адресу, тоді вам ці налаштування не потрібні! Можете використовувати Тор прямо із коробки.

Налаштування розширення NoScript

Розробники Tor оснастили свій софт дуже важливим та корисним плагіном NoScript, який встановлюється за умовчанням, але на жаль за замовчуванням не налаштовується.

Щоб настроїти NoScript у лівій частині браузера, натисніть іконку доповнення. У меню виберіть пункт «Налаштування».


На вкладці «Білий список» заберіть галочку з поля «Глобальна роздільна здатність скриптів…»


Перейдіть на вкладку «Вбудовані об'єкти» і позначте галочкою поля. Все точно як показано на скрині нижче.


Налаштування прихованих параметрів браузера

Тепер налаштуємо сам Браузер, для цього необхідно зайти у приховані налаштування. Докладніше про прихованих налаштуванняхприватності браузера Firefoxми писали у статті «» та у статті «».

Отже, в адресному рядку пишемо «about:config» та натискаємо на введення. Після цього з'явиться вікно попередження, в якому тиснемо на синю кнопку «Я обіцяю, що…» і йдемо далі.


Налаштування Браузера

Тут нам потрібно знайти та змінити деякі критичні налаштування. Насамперед змінюємо завантаження та обробку Javascript. Зробити це можна за допомогою зміни параметра javascript.enable.

У пошуковому рядку, який знаходиться під адресним рядком, пишемо javascript.enable і натискаємо введення. Тепер правою кнопкоюмишки натискаємо на пункт "Переключити", що змінить цей параметр з "True" на "False".


Відключення Javascript

Так само знаходимо параметр «network.http.sendRefererHeader» і змінюємо його зі значення «2» на значення «0».


Вимкнення HTTP Referer

Знаходимо параметр "network.http.sendSecureXsiteReferrer" і змінюємо його значення на "False".


Вимкнення SecureXsiteReferrer

Знаходимо параметр "extensions.torbutton.saved.sendSecureXSiteReferrer" і змінюємо його значення на "False".


Вимкнення SecureXSiteReferrer

Знаходимо параметр "network.cookie.cookieBehavior" та змінюємо його значення з "1" на "2".


Після цих змін деякі сайти можуть некоректно працювати в даному браузері. Але ви завжди можете повернути колишні налаштування, що я звичайно дуже не раджу робити.

Як користуватися Tor

Після того як ви зробили всі налаштування, я хочу розповісти, як правильно користуватися Tor. Ось список правил, які необхідно дотримуватися кожному, хто використовує Tor:

  • Не встановлювати в Браузер зайві та неперевірені розширення.
  • Не під яким приводом не відключати доповнення NoScript.
  • Часто оновлювати ланцюжок нодів та перевантажувати браузер.
  • Не відкривайте браузер Tor (Mozzila Firefox) на весь екран.
  • Не працювати з браузером Tor з адмін правами.
  • Ніколи не заходити використовуючи свій логін та пароль на свою головну пошту або у свої реальні облікові записи соціальних мереж, в яких є якась інформація про вас або якісь пов'язані з вашими справжніми обліковими записами. Виняток лише форми авторизації Onion сайтів та форумів. І звичайно, для таких сайтів бажано використовувати окремий Поштова скринька, який також не пов'язаний із вашою справжньою поштою.
  • Усі завантажені в DeepWeb файли перевіряйте на віруси. Про те, як правильно перевіряти скачені файли на віруси, ми писали у статті « ». Запускайте ці файли лише на віртуальної системи. Про вибір віртуалки ми писали у статті « » а як встановити та налаштувати віртуальну машинудля перевірки файлів вірусів у статті « ».
  • Вчасно оновлювати браузер Tor.

Також раджу використовувати анонімну операційну системучи іншу анонімну ОС. Юзайте пошук, на сайті ми колись оглядали найкращі анонімні операційні системи.

Анонімність Tor залежить тільки від вас і вашої поведінки в мережі, не один навіть анонімний Браузер не захистить вашу систему і вашу інформацію від кривих рук користувача. Будьте пильні, не давайте себе ввести в оману. Якщо виникають сумніви, краще не натискати, не переходити за посиланням і звичайно ж не скачувати.

Deep Web - це далеко не завжди дружнє середовище. Там вам може потрапити і від людей у ​​костюмах, якщо ви робите щось не дуже незаконне. І від хакерів або просто кидав, якщо ви пухнастий, наївний користувач-кульбаба.

На цьому все, друзі. Сподіваюся, ви змогли правильно налаштувати Tor. Всім удачі і не забудьте підписатися на нас у соціальних мережах. Це не остання стаття на тему анонімність Tor та інформаційної безпеки.

Якщо вам набридло відчуття очей, що підглядають, стежать за вами з метою що-небудь продати, то вам час дізнатися, що таке браузер тор.

Персональна інформація, що залишається користувачем у соціальних мережах, інтернет-магазинах, на сайтах державних організацій та просто в пошукових системах, дуже цікавить перш за все ті ж пошукові компанії. Вони обробляють переваги користувача, щоб удосконалити свої алгоритми і підвищити якість видачі.

Крім того, в надрах інтернету нишпорять голодні зловмисники, які бажають отримати доступ до даних ваших банківських картокта електронних гаманців.

Маркетологи теж роблять свій внесок у стеження за вашими переміщеннями в мережі: це саме їм дуже важливо дізнатися, що ж вам можна продати, виходячи з тих запитів, які ви продовжуєте вбивати в пошукові системи. Варто тільки увійти до своєї поштової скриньки, а там уже дуже важливі пропозиції піти туди й купити те, попередньо навчившись на таких-то курсах, не безкоштовних, звичайно.

Можна тільки припустити, але, швидше за все, і спецслужбам також цікава ваша інформація, хоча б з позиції тотального контролю за населенням, звісно, ​​заради національної безпеки. Після узагальнення всього сказаного вище виникає природне бажання уникнути такої щільної уваги, що оточує простого користувача мережі інтернет. І ось саме цю можливість і може надати вам тор браузер.

The Onion Router

То що таке tor? TOR browser - це вільне та відкрите програмне забезпечення, Назва якого - акронім від The ​​Onion Router, а російською: цибулинний роутер, або цибулинний маршрутизатор. Назва браузера відображає основні принципи, на яких побудовано його систему шифрування, написану мовами програмування Python, C і C++. В цілому система являє собою мережу проксі-серверів, що встановлюють анонімне з'єднання у вигляді віртуального тунелю, в якому неможливо обчислити місцезнаходження користувача, оскільки передачі даних відбувається в зашифрованому вигляді.

За рахунок використання розгалуженої системи серверів або інформаційних вузлів, цей браузер дозволяє користувачеві залишатися анонімним, невидимим для всіх потенційних шахраїв, грабіжників, шпигунів та інших користувачів зі зниженою соціальною відповідальністю. З його допомогою можна створювати свої сайти, не афішуючи їхнє розташування, а також можна контактувати з тими сайтами, які заблоковані офіційною цензурою.

Майк Перрі, один із розробників Tor, вважає, що браузер може забезпечити високий рівень захисту навіть від таких шпигунських програмяк PRISM.

Історія появи

Tor Browser був здебільшого створений у дослідницькій лабораторії військово-морських сил Америки, коли американські спецслужби працювали над проектом Free Heaven, або Вільні Небеса. З невідомої причини проект було закрито, а все вихідні кодипотрапили до громадської мережі, де їх виловили талановиті програмісти та організували спільноту Torproject.org. Тут браузер вже був доопрацьований остаточно добровільними розробниками, хоча продовжує вдосконалюватися, розвиватися та оновлюватись досі.

Загалом рік тому Тор мав уже понад 7000 системних вузлів, встановлених на всіх континентах Землі, за винятком Антарктиди, а кількість користувачів мережі перевищила 2 млн. За статистикою Tor Metrics, у 2014 році Росія приєдналася до трійки країн, які використовують браузер Тор найбільш активно. Оскільки браузер є системою з відкритим кодом, над яким понад 15 років працювали різні програмісти, можна не турбуватися про те, що він може виявитися з каверзою, і замість захисту інформації сам її крастиме.

Саме відкритий код браузера дає гарантію безпеки його використання.

Відео огляд браузера, трохи історії та основне призначення

Як працює система

Існуюча технологія TOR дозволяє будь-якому користувачеві заходити на будь-які сайти, не залишаючи після себе жодних слідів. Тобто на сайті, куди ви заглянули, не зможуть відстежити IP-адресу вашого комп'ютера, а отже, не зможуть вирахувати вас. Це буде недоступним навіть вашому інтернет-провайдеру. А сам браузер інформацію про ваші переміщення в інтернеті зберігати не буде.

Принцип дії цибулинної системи може бути представлений таким чином:

1. Формуються вузли зв'язку, що встановлюються в різних країнахапологетами цієї технології. Для передачі даних використовуються 3 довільні вузли, при цьому ніхто не знає, які саме. Дані, які передають користувачі, багаторазово шифруються, при цьому кожен рівень шифрування є ще одним шаром пакета цибулинного маршрутизатора. Слід враховувати, що шифрується лише шлях, чи маршрутизація, а чи не сам вміст інформаційних пакетів. Тому якщо ви хочете, щоб секретна інформація дійшла до адресата в повній безпеці, знадобиться додаткове шифрування.

2. На кожному наступному вузлі, через який передається пакет інформації, розшифровується один шар шифру, що містить відомості про черговий проміжний пункт. Після зчитування цієї інформації використаний шар цибулини видаляється.

Тобто браузер передає першому вузлу пакет, у якому є зашифрована адреса другого вузла. Вузол №1 знає ключ для шифру і, отримавши адресу вузла №2, відправляє туди пакет, що схоже на те, що у цибулі зняли перший шар лушпиння. Вузол № 2, отримавши пакет, має ключ для дешифрування адреси вузла № 3 - зняли ще один шар лушпиння з цибулини. І так повторюється кілька разів. Таким чином, збоку неможливо зрозуміти, який саме сайт ви в кінцевому підсумку відкрили у вікні свого браузера Тор.

Відео інструкція з встановлення та налаштування

Недоліки системи

Пошукові системи, інтернет-провайдер або ще хтось звик стежити за вашим серфінгом в мережі, можуть здогадатися, що ви використовуєте Тор. Вони не дізнаються, що саме ви дивитеся або робите в мережі, але сам факт того, що ви хочете щось приховати, стане для них відомим. Тому доведеться вивчити існуючі способи посилення анонімності, якщо ви вибираєте такий шлях.

У системі Тор використовуються прості комп'ютери, а не високошвидкісні. З цього випливає ще один недолік: швидкість передачі інформації в цій анонімній мережі може не вистачити для перегляду, наприклад, відео або іншого розважального контенту.

В даний час браузер Тор працює та активно розвивається, використовуючи понад 15 мов, включаючи російську. остання версіяТору випущено 23 січня 2017 р. У деяких країнах сайт проекту Tor заблокований або підданий цензурі, що унеможливлює завантаження браузера Tor безпосередньо. У цьому випадку можна скористатися дзеркалом: Tor Browser Bundle на Github, якщо ж і дзеркала недоступні, можна скачати його через службу Gettor.

Не забуваємо залишати свої відгуки про браузер

  • Переклад

Tor – інструмент для анонімності, використовуваний людьми, які прагнуть приватності і борються з цензурою в інтернеті. Згодом Tor став досить непогано справлятися зі своїм завданням. Тому безпека, стабільність та швидкість цієї мережі критично важливі для людей, які розраховують на неї.

Але як Tor працює "під капотом"? У цій статті ми з вами пірнемо в структуру та протоколи, що використовуються в мережі, щоб ознайомитися з роботою Tor.

Коротка історія Tor

Концепція цибулинної маршрутизації (пізніше пояснимо цю назву) вперше була запропонована у 1995 році. Спочатку ці дослідження фінансувалися міністерством військово-морських досліджень, а потім у 1997 до проекту підключилася DARPA. З того часу Tor Project фінансували різні спонсори, а нещодавно проект переміг у кампанії зі збору пожертв на reddit.

Код сучасної версії програмного забезпечення Tor був відкритий у жовтні 2003 року, і це було вже третє покоління програмного забезпечення для цибулинної маршрутизації. Ідея його в тому, що ми обертаємо трафік у зашифровані шари (як у цибулини), щоб захистити дані та анонімність відправника та одержувача.

Основи Tor

З історією розібралися – приступимо до принципів роботи. На самому високому рівні Tor працює, перекидаючи з'єднання вашого комп'ютера з цільовими (наприклад, google.com) через кілька комп'ютерів-посередників або ретрансляторів (relay).



Шлях пакета: охоронний вузол, проміжний вузол, вихідний вузол, пункт призначення

Наразі (лютий 2015 року) у мережі Tor передачею трафіку займаються близько 6000 маршрутизаторів. Вони розташовані по всьому світу та працюють завдяки добровольцям, які погоджуються віддати трохи трафіку для доброї справи. Важливо, що більшість вузлів немає ніякого спеціального заліза чи додаткового ПЗ – вони працюють за допомогою ПЗ Tor, налаштованого працювати як вузла.

Швидкість та анонімність мережі Tor залежить від кількості вузлів – чим більше, тим краще! І це зрозуміло, оскільки трафік одного вузла обмежений. Чим більший у вас вибір вузлів, тим складніше відстежити користувача.

Типи вузлів

За промовчанням Tor передає трафік через 3 вузли. У кожного їх своя роль (розберемо їх докладно пізніше).


Клієнт, охоронний вузол, проміжний вузол, вихідний вузол, пункт призначення

Вхідний або сторожовий вузол - точка входу в мережу. Вхідні вузли вибираються з тих, що працюють тривалий час, і показали себе як стабільні та високошвидкісні.
Проміжний вузол передає трафік від охоронних до вихідних. У результаті перші нічого не знають про останніх.
Вихідний вузол - точка виходу з мережі, що відправляє трафік до пункту призначення, який потрібен клієнту.

Зазвичай безпечний метод запуску сторожового або проміжного вузла. віртуальний сервер(DigitalOcean, EC2) – у цьому випадку оператори сервера побачать лише зашифрований трафік.

Але на операторах вихідних вузлів лежить особлива відповідальність. Оскільки вони відправляють трафік до пункту призначення, всі незаконні дії через Tor будуть зв'язуватися з вихідним вузлом. А це може призвести до поліцейських рейдів, повідомлень про нелегальну діяльність та інші речі.

Зустріть оператора вихідного вузла – скажіть йому спасибі. Він на те заслуговує.

До чого тут цибуля?

Розібравшись у маршруті з'єднань, що йдуть через вузли, запитаємо себе – а як ми можемо їм довіряти? Чи можна бути впевненим у тому, що вони не зламають з'єднання і не отримають усі дані з нього? Якщо стисло – а нам і не потрібно їм довіряти!

Мережа Tor розроблена так, щоб до вузлів можна було ставитись з мінімальною довірою. Це досягається у вигляді шифрування.

То що там щодо цибулин? Давайте розберемо роботу шифрування в процесі встановлення з'єднання клієнта через мережу Tor.

Клієнт шифрує дані так, щоб їх міг розшифрувати лише вихідний вузол.
Ці дані знову шифруються так, щоб їх міг розшифрувати тільки проміжний вузол.
А потім ці дані знову шифруються так, щоб їх міг розшифрувати лише сторожовий вузол

Виходить, що ми обернули вихідні дані у шари шифрування – як цибуля. У результаті в кожного вузла є тільки та інформація, яка йому потрібна – звідки прийшли зашифровані дані, і куди їх треба відправляти. Таке шифрування корисне всім - трафік клієнта не відкритий, а вузли не відповідають за вміст даних, що передаються.

Примітка: вихідні вузли можуть побачити вихідні дані, оскільки їм потрібно надсилати їх до пункту призначення. Тому вони можуть витягувати з трафіку цінну інформацію, що передається відкритим текстом HTTP та FTP!

Вузли та мости: проблема з вузлами

Після запуску Tor-клієнта йому потрібно отримати списки всіх вхідних, проміжних та вихідних вузлів. І цей список не є таємницею – пізніше я розповім, як він поширюється (можете самі пошукати у документації за словом concensus). Публічність списку необхідна, але в ній є проблема.

Щоб зрозуміти її, давайте прикинемося атакуючим і запитаємо себе: що б зробив Авторитарний Уряд (АП)? Розмірковуючи таким чином, ми зможемо зрозуміти, чому Tor влаштований саме так.

То що б зробило АП? Цензура – ​​справа серйозна, а Tor дозволяє її оминати, тому АП захотіло б блокувати користувачам доступ до Tor. Для цього є два способи:

  • блокувати користувачів, що виходять із Tor;
  • блокувати користувачів, які входять до Tor.

Перше – можливо, і це вільний вибір власника маршрутизатора чи веб-сайту. Йому лише потрібно завантажити список вихідних вузлів Tor, і блокувати весь трафік з них. Це буде погано, але Tor нічого із цим не може зробити.

Другий варіант серйозно гірший. Блокування користувачів, що виходять з Tor, може запобігти відвідуванню певного сервісу, а блокування всіх вхідних не дасть їм ходити ні на які сайти – Tor стане марним для тих користувачів, хто вже страждає від цензури, внаслідок чого вони і звернулися до цього сервісу. І якби Tor були тільки вузли, це було б можливим, так як АП може завантажити список сторожових вузлів і заблокувати трафік до них.

Добре, що розробники Tor подумали про це і вигадали хитре вирішення проблеми. Познайомтеся із мостами.

Мости

По суті, мости – непубліковані в загальному доступівузли. Користувачі, які опинилися за стіною цензури, можуть використовувати їх для доступу до мережі Tor. Але якщо вони не публікуються, як знають користувачі, де їх шукати? Чи не потрібен якийсь особливий список? Поговоримо про нього пізніше, але, коротко кажучи, так – є список мостів, яким займаються розробники проекту.

Просто він не є публічним. Натомість користувачі можуть отримувати невеликий список мостів, щоб з'єднатися з рештою мережі. Цей список, BridgeDB, видає користувачам лише кілька мостів за раз. Це розумно, оскільки багато мостів одразу їм і не потрібно.

Видаючи кілька мостів, можна запобігти блокування мережі Авторитарним Урядом. Звичайно, отримуючи інформацію про нові вузли, можна блокувати і їх, але чи хтось може виявити всі мости?

Чи може хтось знайти всі мости

Список мостів суворо секретний. Якщо АП отримає цей список, він зможе заблокувати Tor. Тому розробники мережі проводили дослідження можливостей одержання списку всіх мостів.

Я докладно опишу два пункти з цього списку, 2-й та 6-й, оскільки саме цими способами вдалося отримати доступ до мостів. У 6-му пункті дослідники в пошуках мостів Tor просканували весь простір IPv4 за допомогою сканера портів ZMap і знайшли від 79% до 86% всіх мостів.

2-й пункт передбачає запуск проміжного вузла Tor, який може відслідковувати запити, що приходять до нього. До проміжного вузла звертаються лише сторожові вузли і мости – і якщо вузла, що звернувся, немає в публічному списку вузлів, то очевидно, що цей вузол – міст. Це серйозний виклик Tor або будь-якої іншої мережі. Оскільки користувачам не можна довіряти, необхідно робити мережу анонімною та закритою, наскільки це можливо, тому мережу саме так і зроблено.

Консенсус

Розглянемо, як функціонує мережу нижчому рівні. Як вона організована і як дізнатися, які вузли у мережі активні. Ми вже згадували, що у мережі існує список вузлів та список мостів. Поговоримо про те, хто складає ці списки.

У кожному Tor-клієнті міститься фіксована інформація про 10 потужних вузлів, що підтримуються довіреними добровольцями. Вони мають особливе завдання – відстежувати стан всієї мережі. Вони називаються directory authorities (DA, що керують списками).

Вони розподілені по світу і відповідають за поширення списку всіх відомих вузлів Tor, що постійно оновлюється. Вони вибирають, з якими вузлами працювати, і коли.

Чому 10? Зазвичай не варто робити комітет із парної кількості членів, щоб при голосуванні не сталося нічиєї. Суть у тому, що 9 DA займаються списками вузлів, а один DA (Tonga) – список мостів.


Список DA

Досягнення консенсусу

То яким чином DA підтримують працездатність мережі?

Статус усіх вузлів міститься в документі, що оновлюється, під назвою «консенсус». DA підтримують його та щогодини оновлюють шляхом голосування. Ось як це відбувається:

  • кожний DA створює список відомих вузлів;
  • потім підраховує всі інші дані – прапори вузла, ваги трафіку тощо;
  • надсилає дані як «голосування за статус» решті;
  • отримує голоси решти;
  • комбінує та підписує всі параметри всіх голосів;
  • відправляє підписані дані іншим;
  • більшість DA повинні узгодити дані та підтвердити наявність консенсусу;
  • консенсус публікується кожним DA.

Публікація консенсусу відбувається за HTTP, щоб кожен міг завантажити останній варіант. Ви можете перевірити самі, завантаживши консенсус через Tor або через гейт tor26.

І що він означає?

Анатомія консенсусу

Просто прочитавши специфікацію, у цьому документі розібратися важко. Мені подобається візуальне відображення, щоб зрозуміти, як влаштовано структуру. Для цього я зробив постер у стилі corkami. І ось (клікабельне) графічне подання цього документа.

Що станеться, якщо вузол пуститься у всі тяжкі

При докладному розгляді принципів роботи мережі ми поки що не стосувалися принципів роботи вихідних вузлів. Це останні ланки в ланцюжку Tor, що надають шлях від клієнта до сервера. Оскільки вони надсилають дані на пункт призначення, вони можуть бачити їх так, ніби ті щойно покинули пристрій.

Така прозорість має на увазі велику довіру до вихідних вузлів, і зазвичай вони поводяться відповідально. Але не завжди. А що ж трапляється, коли оператор вихідного вузла вирішує озброїтися на користувачів Tor?

Справа сніферів

Вихідні вузли Tor - майже еталонний приклад "людини посередині" (man-in-the-middle, MitM). Це означає, що будь-які нешифровані протоколи зв'язку (FTP, HTTP, SMTP) можуть відстежуватися. А це - логіни і паролі, куки, файли, що закачуються і завантажуються.

Вихідні вузли можуть бачити трафік так, ніби він щойно покинув пристрій.

Засідка в тому, що ми нічого не можемо з цим вдіяти (крім використання шифрованих протоколів). Сніффінг, пасивне прослуховування мережі, не вимагає активної участі, тому єдиний захист – розуміти проблему та уникати передачі важливих даних без шифрування.

Але припустимо, оператор вихідного вузла вирішить нашкодити мережі по-великому. Прослуховування – заняття дурнів. Давайте модифікувати трафік!

Витискаємо максимум

Згадаймо, що оператор вихідного вузла несе відповідальність за те, що трафік, що проходить від клієнта та до нього, не буде змінено. Ага звичайно…

Подивимося, якими способами його можна міняти.

SSL MiTM & sslstrip
SSL псує всю малину, коли ми намагаємося припасувати користувачам. На щастя для атакуючих, багато сайтів мають проблеми з його реалізацією, що дозволяють нам змусити користувача йти нешифрованими з'єднаннями. Приклади – переадресація з HTTP на HTTPS, включення вмісту HTTP на HTTPS-сайтах, і т.п.

Зручним інструментом для експлуатації вразливостей є sslstrip. Нам потрібно лише пропустити через нього весь трафік, що виходить, і в багатьох випадках ми зуміємо нашкодити користувачеві. Звичайно, ми можемо просто використовувати самопідписаний сертифікат і заглянути в SSL-трафік, що проходить через вузол. Легко!

Підсадимо браузери на BeEF
Розглянувши подробиці трафіку, можна приступати до шкідництва. Наприклад, можна використовувати фреймворк BeEF, щоб отримувати контроль над браузерами. Потім можна задіяти функцію з Metasploit Browser autopwn, в результаті чого хост буде скомпрометований, а ми отримаємо можливість виконувати на ньому команди. Приїхали!
Бінарники з чорним ходом
Припустимо, через наш вузол качають бінарники – програмне забезпечення чи оновлення до нього. Іноді користувач може не підозрювати, що оновлення завантажуються. Нам потрібно лише додавати до них чорний хід за допомогою інструментів на зразок The Backdoor Factory. Тоді після виконання програми хост виявиться скомпрометованим. Знову приїхали!..
Як зловити Уолтера Уайта
І хоча більшість вихідних вузлів Tor поводяться пристойно, не такі вже й рідкісні випадки деструктивної поведінки деяких із них. Усі атаки, про які ми говорили теоретично, вже мали місце.

До того ж, розробники подумали і про це, і розробили запобіжний захід, спрямований проти використання клієнтами поганих вихідних вузлів. Вона працює як прапор у консенсусі під назвою BadExit.

Для вирішення задачі вилову поганих вихідних вузлів розроблено хитру систему exitmap. Працює вона так: для кожного вихідного вузла запускається модуль на Python, який займається логінами, завантаження файлів, та іншим. Результати його роботи потім записуються.

Exitmap працює з використанням бібліотеки Stem (призначеної для роботи з Tor із Python), що допомагає будувати схеми для кожного вихідного вузла. Просто, але ефективно.

Exitmap була створена у 2013 році у рамках програми «зіпсовані цибулини». Автори знайшли 65 вихідних вузлів, які змінюють трафік. Виходить, що це й не катастрофа (на момент роботи всього існувало близько 1000 вихідних вузлів), але проблема досить серйозна для того, щоб відстежувати порушення. Тому exitmap по сьогодні працює і підтримується.

В іншому прикладі дослідник просто зробив підроблену сторінку з логіном, і залогінювався туди через кожен вихідний вузол. Потім переглядалися HTTP-логи сервера на приклад спроб логіну. Багато вузлів намагалися проникнути сайт із використаними автором логіном та паролем.

Ця проблема властива не тільки Tor

Це проблема не одного лише Tor. Між вами та фотографією котика, на яку ви хочете подивитися, і так розташовано чимало вузлів. Достатньо лише однієї людини з ворожими намірами, щоб заподіяти чимало шкоди. Найкраще, що можна зробити – примусово включати шифрування, де можливо. Якщо трафік не можна розпізнати, його не можна легко змінити.

І пам'ятайте, що це лише приклад поганої поведінки операторів, а чи не норма. Переважна більшість вихідних вузлів дуже серйозно ставляться до своєї ролі і заслуговують на велику подяку за всі ризики, які вони беруть на себе в ім'я вільного поширення інформації.

 

 

Це цікаво: